第二次重置OPPO手机官网任意账户密码(秒改)

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2014-53079

漏洞标题: 第二次重置OPPO手机官网任意账户密码(秒改)

相关厂商: 广东欧珀移动通讯有限公司

漏洞作者:

提交时间: 2014-03-07 23:32

公开时间: 2014-04-21 23:33

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

--------------------------------------------------------------------------

漏洞详情

披露状态:

 

2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-20: 细节向核心白帽子及相关领域专家公开
2014-03-30: 细节向普通白帽子公开
2014-04-09: 细节向实习白帽子公开
2014-04-21: 细节向公众公开

简要描述:

RT

详细说明:

首先我们按照正常流程,发送找回密码

到邮箱内观察一下找回密码的链接

经过测试发现

http://account.oppo.com/index.php?q=user/resetPass&username=


只要把username=后面的帐号修改成别人的帐号

只要这个帐号有绑定邮箱,就可以秒改密码

为了证明可行性,那么我直接到社区找个帐号测试一下


就用【客服】-吻川来测试吧,客服同志对不住了


输入用户名找回密码,看出绑定邮箱了,那我们就可以重置了
http://account.oppo.com/index.php?q=user/resetPass&username=【客服】-吻川


这里密码我输的wooyun123


提交一下,显示修改成功





那么我登录一下
【客服】-吻川:wooyun123
成功登录!

漏洞证明:

看详细说明

修复方案:

这个问题很严重,来20RANK吧

版权声明:转载请注明来源 @乌云

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-10 09:47

厂商回复:

正在修复中

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

 

-----------------------------------------------------------------------------------------

关注漏洞是为了提醒我们广大程序员们编程时注意下,增强安全意识,促进互联网的安全。

切勿用于非法用途!

 

本文来源于乌云,原文地址:http://www.wooyun.org/bugs/wooyun-2014-053079

 

第二次重置OPPO手机官网任意账户密码(秒改),,5-wow.com

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。